Guida per l'utente di valutazione: Microsoft Defender per endpoint
Benvenuti nella guida per l'utente della versione di valutazione Microsoft Defender per endpoint Piano 2.
Questo playbook è una semplice guida che consente di sfruttare al meglio la versione di valutazione gratuita. Usando i passaggi suggeriti in questo articolo dal team di Microsoft Defender, si apprenderà in che modo Defender per endpoint può aiutare a prevenire, rilevare, analizzare e rispondere alle minacce avanzate.
Defender per endpoint è una piattaforma di sicurezza degli endpoint aziendali che usa la combinazione seguente di tecnologia integrata in Windows e nel servizio cloud affidabile di Microsoft:
Sensori comportamentali degli endpoint: incorporati in Windows, questi sensori raccolgono ed elaborano i segnali comportamentali dal sistema operativo e inviano i dati del sensore all'istanza cloud privata e isolata di Defender per endpoint.
Analisi della sicurezza cloud: uso di Big Data, apprendimento dei dispositivi e ottica Microsoft univoca nell'ecosistema Windows, prodotti cloud aziendali (ad esempio Microsoft 365) e asset online, i segnali comportamentali vengono convertiti in informazioni dettagliate, rilevamenti e risposte consigliate alle minacce avanzate.
Intelligence sulle minacce: generata da microsoft hunter e team di sicurezza e aumentata dall'intelligence sulle minacce fornita dai partner, l'intelligence sulle minacce consente a Defender per endpoint di identificare strumenti, tecniche e procedure degli utenti malintenzionati e generare avvisi quando vengono osservati nei dati raccolti dei sensori.
Microsoft Defender per endpoint
Ecco come iniziare.
- Confermare lo stato della licenza.
- Configurare il controllo degli accessi in base al ruolo e concedere le autorizzazioni al team di sicurezza.
- Visitare il portale di Microsoft Defender.
- Eseguire l'onboarding degli endpoint usando uno degli strumenti di gestione supportati.
- Configurare le funzionalità.
- Visitare il portale di Microsoft Defender.
Per assicurarsi che il provisioning della sottoscrizione di Defender per endpoint sia corretto, è possibile controllare lo stato della licenza nel interfaccia di amministrazione di Microsoft 365 (https://admin.microsoft.com) o Microsoft Entra ID (https://portal.azure.com).
Controllare lo stato della licenza.
Passaggio 2: Configurare il controllo degli accessi in base al ruolo e concedere le autorizzazioni al team di sicurezza
Microsoft consiglia di usare il concetto di privilegi minimi. Defender per endpoint usa ruoli predefiniti all'interno di Microsoft Entra ID. Esaminare i diversi ruoli disponibili e scegliere i ruoli appropriati per il team di sicurezza. Alcuni ruoli potrebbero dover essere applicati temporaneamente e rimossi al termine della versione di valutazione.
Usare Privileged Identity Management per gestire i ruoli per fornire controllo, controllo e verifica di accesso aggiuntivi per gli utenti con autorizzazioni di directory.
Defender per endpoint supporta due modi per gestire le autorizzazioni:
- Gestione delle autorizzazioni di base: impostare le autorizzazioni su accesso completo o sola lettura. Gli utenti che hanno il ruolo Amministratore globale o Amministratore della sicurezza in Microsoft Entra ID hanno accesso completo. Il ruolo Lettore di sicurezza ha accesso in sola lettura e non concede l'accesso alla visualizzazione di computer/inventario dei dispositivi.
- Controllo degli accessi in base al ruolo: impostare autorizzazioni granulari definendo ruoli, assegnando Microsoft Entra gruppi di utenti ai ruoli e concedendo ai gruppi di utenti l'accesso ai gruppi di dispositivi. Per altre informazioni, vedere Gestire l'accesso al portale usando il controllo degli accessi in base al ruolo.
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Il portale di Microsoft Defender (https://security.microsoft.com) consente di accedere alle funzionalità di Defender per endpoint.
Esaminare le aspettative nel portale di Microsoft Defender.
Andare su https://security.microsoft.com ed eseguire l'accesso.
Nel riquadro di spostamento vedere la sezione Endpoint per accedere alle funzionalità.
Questa sezione descrive i passaggi generali per l'onboarding dei dispositivi (endpoint).
Guardare questo video per una rapida panoramica del processo di onboarding e per informazioni sugli strumenti e i metodi disponibili.
Esaminare le opzioni dello strumento di onboarding del dispositivo e selezionare l'opzione più appropriata per l'ambiente.
Dopo l'onboarding dei dispositivi (endpoint), verranno configurate le varie funzionalità, ad esempio il rilevamento e la risposta degli endpoint, la protezione di nuova generazione e la riduzione della superficie di attacco.
Usare la tabella di onboarding dei dispositivi per scegliere i componenti da configurare. È consigliabile configurare tutte le funzionalità disponibili, ma è possibile ignorare quelle che non si applicano.
Dopo aver eseguito l'onboarding dei dispositivi, eseguire un test di rilevamento.
Il portale Microsoft Defender (https://security.microsoft.com) è una posizione centrale in cui è possibile visualizzare i dispositivi caricati, le raccomandazioni sulla sicurezza, le minacce rilevate, gli avvisi e altro ancora. Per iniziare, vedere Microsoft Defender portale.
Importante
Se si decide di non rinnovare la versione di valutazione o di acquistare una sottoscrizione, assicurarsi di usare i dispositivi offboard prima della scadenza della versione di valutazione.
- Documentazione tecnica di Defender per endpoint
- Raccolta di contenuti tecnici di Microsoft Security
- Dimostrazione di Defender per endpoint
Suggerimento
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.